Skip to main content.

Navigation:

3. theoretisches Aufgabenblatt

Grundlagen

  1. Was ist der Unterschied zwischen Privacy, Security und Safety? Welche Anforderungen werden an die Security eines Systems gestellt? (2 Pkt.)
  2. Nenne mindestens drei gegen die Sicherheit eines Systems gerichtete Angriffsarten und beschreibe einen dieser Angriffe detailliert. (2 Pkt.)
  3. Was ist der Unterschied zwischen einem Virus und einem Wurm? Wie reproduzieren sich Viren und Würmer? (2 Pkt.)
  4. Nenne ein einfaches Beispiel für eine mathematische Funktion, die in erster Nährung eine Einwegfunktion ist. (2 Pkt.)
  5. Was ist ein Buffer-Overflow und wie kann er zu einem Angriff auf ein System genutzt werden? (2 Pkt.)

Verfahren

  1. Wenn eine Datei gelöscht wird, dann werden ihre Blöcke im Allgemeinen der Freiliste zugeordnet, aber nicht physisch von der Festplatte gelöscht. Was denken Sie: Währe es sinnvoll, wenn das Betriebssystem jeden Block löscht, bevor es ihn freigibt? Betrachten Sie sowohl Sicherheits- als auch Leistungsaspekte in Ihrer Antwort und erklären Sie die jeweiliegen Auswirkungen. (4 Pkt.)
  2. Wie schaft es das Program passwd das Passwort des Aufrufers, aber eben nur des Aufrufers, zu ändern? (2 Pkt.)
  3. Erläutern Sie die Sicherheitsproblematik von setuid-Programmen die nicht schreibgeschützt sind. Was bedeutet der Aufruf chmod 4711 in der Kommandozeile? Kann dieser Aufruf sinnvoll sein? (2 Pkt.)
  4. Um ein System nach einer Virenattacke wiederherzustellen, kann man oft die folgenden Anweisungen lesen:
    1. Booten Sie das System
    2. Sichern Sie alle Dateien auf ein externes Medium
    3. Formatieren Sie die Festplatte mit fdisk
    4. Installieren sie das Betriebssystem neu
    5. Laden Sie die Dateien von Ihrem externen Medium
    Ist diese Vorgehensweise richtig, wenn nicht nennen Sie die Fehler und beschreiben sie eine korrekte Vorgehensweise. (3 Pkt.)
  5. Sie haben eine Stelle als Leiter eines Universitäts-Rechenzentrums, das gerade seine Mainframe-Systeme auf einen großen LAN-Server mit einem UNIX-Betriebssystem umgestellt hat, angetreten. An Ihrem ersten Arbeitstag kommt Ihr Assistent aufgeregt in Ihr Büro und teilt Ihnen mit, dass einige Studenten den Verschlüsselungsalgorithmus, der zum Verschlüsseln der Passwörter benutzt wird ins Internet gestellt haben. Was tun Sie und warum? (4 Pkt.)
  6. Eine Informatik-Fakultät besitzt in ihrem lokalen Netzwerk eine große Sammlung von UNIX-Maschinen. Benutzer können auf jeder Maschine ein Kommando der Form maschine# who aufrufen und damit dieses Kommando auf maschine# ausführen lassen. Dies geschieht, ohne dass sich der Benutzer in der entfernten Maschine einloggen muss. Diese Funktionalität wird dadurch implementiert, dass der Kern der Benutzermaschine das Kommando und seine UID zu der entfernten Maschine schickt. Ist dieses Verfahren sicher, wenn alle Kerne vertrauenswürdig sind? Was ist, wenn es sich bei einigen Maschinen um die PC's von Studenten handelt, die keinerlei Schutz aufweise? (4 Pkt.)
  7. Symmetrische Kryptosysteme sind effizienter als Public-Key-Kryptographie. Sie erfordern jedoch, dass sich Sender und Empfänger im Voraus auf einen Schlüssel einigen. Nehmen Sie an, dass sich Sender und Empfänger nie getroffen haben, es aber eine vertrauenswürdige dritte Partei gibt, die einen geheimen Schlüssel mit dem Sender und einen (unterschiedlichen) geheimen Schlüssel mit dem Empfänger teilt. Wie können Sender und Empfänger unter diesen Umständen einen neuen Schlüssel vereinbaren? (2 Pkt.)

Anwendung

  1. Berechen Sie die folgende monoalphabetische Chiffre. Der Klartext, der nur aus Buchstaben besteht, enthält eine Ausschnitt aus einem englischsprachigem Gedicht von Lewis Carroll. (4 Pkt.)
    KFD KTBD FZM EUBD KFD PZYIOM MZTX KU KZYG UR BZHA KFTHCM UR MFUDM ZHX 
    MFTNM ZHX MDZYTHC PZQ UR EZSSZCDM ZHX GTHCM ZHX PFA KFD MDZ TM SUTYTHC
    FUK ZHX PFDKFDI NTCM FZLD PTHCM SOK PZTK Z STK KFD UAMKDIM EITDX SDRUID PD
    FZLD UOI EFZK RUI MUBD UR OM ZID UOK UR SIDZKF ZHX ZYY UR OM ZID RZK HU FOIIA
    MZTX KFD EZINDHKDI KFDA KFZHGDX FTB BOEF RUI KFZK
    	  
  2. Warum sollten Benutzer von UNIX-Maschinen die Rechte für ihre Home-Verzeichnisse auf 700 setzen? (2 Pkt.)
  3. Beschreibe wie es mit SSH möglich ist, Kommandos auf einem Remote-Rechner auszuführen, ohne sich dort in einer Shell einzuloggen. Wie kann einem Benutzer mit diesem Verfahen eine Auswahl von Kommandos zur Ausführung angeboten werden und worauf ist bei der Umsetzung im Hinblick auf die Sicherheit des Systems zu achten. (6 Pkt.)
  4. Drücke die im folgenden UNIX-Verzeichnislisting dargestellten Benutzer und Rechte als Schutzmatrix aus.
    Hinweis: asw ist ein Mitglied der Gruppen users und devel; gmw ist nur Mitglied von users. Behandele beide Benutzer und beide Gruppen als Domänen, so dass die Matrix vier Zeilen (pro Domäne eine) und vier Spalten (pro Datei eine) aufweist. (6 Pkt.)
    -rw-r--r-- 2 gmw users   908 May 26 16:45 PPP_Notes
    -rwxr-xr-x 1 asw devel   432 May 13 12:30 prog1.cc
    -rw-rw---- 1 asw users 50094 May 30 17:22 project.txt
    -rw-r----- 1 asw devel 13124 May 31 14:30 splasch.gif